漏洞描述 系统微信回调接口/defaultroot/evo/weixin/WeiXin!callback.action存在XML外部实体注入(XXE)漏洞,该接口接收XML格式的请求数据但未对XML实体进行过滤和限制。攻击者可构造包含恶意外部实体的XML数据发送至该接口,触发XXE漏洞,可导致服务器发起指定的网络请求(如DNS查询),若服务器配置不当,还可能读取服务器本地文件、执行恶意代码等,造成敏感信息泄露、服务器受控等严重风险。
相关漏洞推荐 万户OA /defaultroot/modules/govoffice/gov_documentmanager/govdocumentmanager_sendfile_gd.jsp;.js SQL 注入漏洞 万户OA officeserver 任意文件上传漏洞 万户OA informationmanager_upload.jsp 任意文件上传漏洞 万户OA freemarkeService 远程命令执行漏洞 万户OA /defaultroot/yzConvertFile/file2Html.controller 任意文件上传漏洞 万户 ezOFFICE WeiXin!callback.action XXE漏洞 wanhu-evointerfaceservlet-unauth: 万户 OA 未授权访问获取所有账户密码 wanhu-oa-documentedit-sqli: 万户OA DocumentEdit.jsp SQL注入漏洞 万户OA /defaultroot/govezoffice/custom_documentmanager/smartUpload.jsp 文件上传漏洞 用友 U8 Cloud /u8cloud/api/hrta/returnleave/callback SQL 注入漏洞 万户OA checkSQL_httprequest 存在SQL注入漏洞 万户OA /defaultroot/information_manager/informationmanager_upload.jsp 文件上传漏洞 POC CVE-2024-29882: HTTP API DOM - XSS on JSONP callback